4.19. Rôles du système Red Hat Enterprise Linux


Le rôle de système de mise en réseau prend désormais en charge le SAE

Dans les réseaux Wi-Fi protected access version 3 (WPA3), la méthode d'authentification simultanée des égaux (SAE) garantit que la clé de chiffrement n'est pas transmise. Avec cette amélioration, le rôle de système RHEL de mise en réseau prend en charge la méthode SAE. Par conséquent, les administrateurs peuvent désormais utiliser le rôle de système de mise en réseau pour configurer les connexions aux réseaux Wi-Fi qui utilisent WPA-SAE.

(BZ#1993304)

Le rôle de système de mise en réseau prend désormais en charge owe

Le rôle de système RHEL de mise en réseau prend désormais en charge le chiffrement sans fil opportuniste (owe). owe est un type de gestion de clé d'authentification sans fil qui utilise le chiffrement entre les clients Wi-Fi et les points d'accès, et protège les clients Wi-Fi contre les attaques de reniflage. Pour utiliser owe, définissez le champ Type de gestion de clé d'authentification sans fil,key_mgmt, sur owe.

(BZ#1993377)

Le rôle de système de pare-feu permet désormais de définir la zone par défaut du pare-feu

Les zones représentent un concept permettant de gérer le trafic entrant de manière plus transparente. Les zones sont connectées à des interfaces de réseau ou se voient attribuer une série d'adresses sources. Les règles de pare-feu pour chaque zone sont gérées indépendamment, ce qui permet à l'administrateur de définir des paramètres de pare-feu complexes et de les appliquer au trafic. Cette fonctionnalité permet de définir la zone par défaut utilisée comme zone par défaut pour l'attribution des interfaces, comme sur firewall-cmd --set-default-zone zone-name.

(BZ#2022461)

Le rôle de système RHEL de stockage prend désormais en charge les volumes LVM VDO

Avec cette amélioration, vous pouvez utiliser le rôle de système de stockage pour gérer les volumes LVM (Logical Manager Volumes) Virtual Data Optimizer (VDO). Le système de fichiers LVM gère les volumes VDO et, grâce à cette fonctionnalité, il est désormais possible de compresser et de dédupliquer sur les volumes LVM. Ainsi, VDO permet d'optimiser l'utilisation des volumes de stockage.

(BZ#1978488)

La prise en charge des tailles de volume exprimées en pourcentage est disponible dans le rôle de système de stockage

Cette amélioration ajoute au rôle de système RHEL de stockage la prise en charge de l'expression de la taille des volumes LVM en tant que pourcentage de la taille totale du pool. Vous pouvez spécifier la taille des volumes LVM en pourcentage de la taille du pool/VG, par exemple : 50 % en plus de la taille lisible par l'homme du système de fichiers, par exemple, 10g, 50 GiB.

(BZ#1984583)

La prise en charge des volumes mis en cache est disponible dans le rôle de système de stockage

Cette amélioration ajoute la prise en charge du rôle de système RHEL de stockage pour créer et gérer des volumes logiques LVM mis en cache. Le cache LVM peut être utilisé pour améliorer les performances des volumes logiques plus lents, en stockant temporairement des sous-ensembles de données d'un LV sur un périphérique plus petit et plus rapide, par exemple un SSD.

(BZ#2016517)

Possibilité d'ajouter ou de supprimer des sources au rôle de pare-feu

Cette mise à jour permet d'ajouter ou de supprimer des sources dans la configuration des paramètres du pare-feu à l'aide du paramètre source.

(BZ#2021667)

Nouveau rôle Ansible pour la gestion de Microsoft SQL Server

Le nouveau rôle microsoft.sql.server est conçu pour aider les administrateurs informatiques et de bases de données à automatiser les processus d'installation, de configuration et d'optimisation des performances de SQL Server sur Red Hat Enterprise Linux.

(BZ#2013853)

Microsoft SQL System Role prend désormais en charge le dépôt personnalisé pour les abonnements déconnectés ou satellites

Auparavant, les utilisateurs d'environnements déconnectés qui devaient télécharger des paquets à partir d'un serveur personnalisé ou les utilisateurs de Satellite qui devaient pointer vers Satellite ou Capsule n'étaient pas pris en charge par le rôle microsoft.sql.server. Cette mise à jour corrige ce problème en fournissant les variables mssql_rpm_key, mssql_server_repository, et mssql_client_repository que vous pouvez utiliser pour personnaliser les référentiels à partir desquels télécharger les paquets. Si aucune URL n'est fournie, le rôle mssql utilise les serveurs officiels de Microsoft pour télécharger les RPM.

(BZ#2064648)

Le rôle MSSQL utilise systématiquement le commentaire "Ansible_managed" dans ses fichiers de configuration gérés

Le rôle MSSQL génère le fichier de configuration /var/opt/mssql/mssql.conf. Avec cette mise à jour, le rôle MSSQL insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable standard Ansible ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement car le rôle MSSQL peut écraser le fichier. Par conséquent, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2064690)

Prise en charge par Ansible Core des rôles système RHEL

À partir de la version RHEL 9 GA, Ansible Core est fourni, avec une portée de support limitée, pour permettre les cas d'utilisation d'automatisation pris en charge par RHEL. Ansible Core remplace Ansible Engine qui était fourni sur les versions précédentes de RHEL dans un dépôt séparé. Ansible Core est disponible dans le dépôt AppStream pour RHEL. Pour plus de détails sur les cas d'utilisation pris en charge, voir Scope of support for the Ansible Core package included in the RHEL 9 AppStream.

Si vous avez besoin d'une assistance pour Ansible Engine, ou si vous avez besoin d'une assistance pour des cas d'utilisation d'automatisation non RHEL, créez un cas sur Red Hat Support.

(JIRA:RHELPLAN-103540)

Prise en charge de la configuration de plusieurs hôtes elasticsearch dans un dictionnaire de sortie elasticsearch

Auparavant, le paramètre server_host prenait une valeur de chaîne pour un seul hôte. Cette amélioration l'adapte à la spécification sous-jacente rsyslog omelasticsearch’s, de sorte qu'il accepte désormais également une liste de chaînes de caractères pour prendre en charge plusieurs hôtes. Par conséquent, il est adapté aux hôtes, conformément à la spécification sous-jacente rsyslog omelasticsearch’s. Par conséquent, les utilisateurs peuvent configurer plusieurs hôtes elasticsearch dans un seul dictionnaire de sortie elasticsearch.

(BZ#1986460)

Les rôles système RHEL prennent désormais en charge la gestion des VPN

Auparavant, il était difficile de mettre en place des solutions sécurisées et correctement configurées de tunneling IPsec et de réseau privé virtuel (VPN) sur Linux. Grâce à cette amélioration, vous pouvez utiliser le rôle système VPN RHEL pour mettre en place et configurer plus facilement des tunnels VPN pour les connexions d'hôte à hôte et les connexions maillées sur un grand nombre d'hôtes. Vous disposez ainsi d'une interface de configuration cohérente et stable pour la configuration des tunnels VPN et IPsec dans le cadre du projet RHEL System Roles.

(BZ#2019341)

Le rôle de système SSHD RHEL prend désormais en charge les extraits de configuration non exclusifs

Grâce à cette fonctionnalité, vous pouvez configurer SSHD à travers différents rôles et playbooks sans réécrire les configurations précédentes en utilisant des espaces de noms. Les espaces de noms sont similaires à un répertoire de dépôt et définissent des extraits de configuration non exclusifs pour SSHD. Par conséquent, vous pouvez utiliser le rôle de système SSHD RHEL à partir d'un rôle différent, si vous avez besoin de configurer seulement une petite partie de la configuration et non pas le fichier de configuration entier.

(BZ#1978752)

Ajout de l'option Network Time Security (NTS) au rôle de système timesync RHEL

L'option NTS a été ajoutée au rôle système de Timesync RHEL pour activer NTS sur les serveurs clients. NTS est un nouveau mécanisme de sécurité spécifié pour le protocole NTP (Network Time Protocol). NTS peut sécuriser la synchronisation des clients NTP sans configuration spécifique au client et peut s'adapter à un grand nombre de clients. L'option NTS n'est prise en charge qu'avec le fournisseur NTP chrony à partir de la version 4.0.

(BZ#1978753)

Prise en charge du rôle de système RHEL pour les clusters HA

Le rôle de cluster de haute disponibilité (HA Cluster) est désormais entièrement pris en charge. Les configurations suivantes sont disponibles :

  • Configuration des périphériques, des ressources, des groupes de ressources et des clones de ressources de la clôture, y compris les métaattributs et les opérations sur les ressources
  • Configuration des contraintes de localisation des ressources, des contraintes de colocation des ressources, des contraintes d'ordre des ressources et des contraintes de ticket des ressources
  • Configuration des propriétés du cluster
  • Configuration des nœuds de cluster, des noms de cluster personnalisés et des noms de nœuds
  • Configuration des clusters multi-link
  • Configurer le démarrage automatique des clusters au démarrage

L'exécution du rôle supprime toute configuration non prise en charge par le rôle ou non spécifiée lors de l'exécution du rôle.

Le rôle de système de cluster HA ne prend pas actuellement en charge les SBD.

(BZ#2054401)

Prise en charge de l'authentification par nom d'utilisateur et mot de passe Rsyslog pour Elasticsearch

Cette mise à jour ajoute les paramètres de nom d'utilisateur et de mot de passe Elasticsearch au rôle de système de journalisation. Par conséquent, vous pouvez permettre à Rsyslog de s'authentifier auprès d'Elasticsearch à l'aide d'un nom d'utilisateur et d'un mot de passe.

(BZ#1990490)

Le rôle du système client de l'EDNB prend en charge les adresses IP statiques

Dans les versions précédentes de RHEL, le redémarrage d'un système doté d'une adresse IP statique et configuré avec le rôle de système client NBDE (Network Bound Disk Encryption) modifiait l'adresse IP du système. Avec cette modification, les systèmes avec des adresses IP statiques sont pris en charge par le rôle de système client NBDE et leurs adresses IP ne changent pas après un redémarrage.

Notez que par défaut, le rôle d'EDNB utilise DHCP au démarrage, et bascule sur l'IP statique configurée lorsque le système est démarré.

(BZ#2031555)

La prise en charge de la spécification de raid_level pour LVM a été ajoutée

RHEL 9.0 prend en charge le regroupement des volumes LVM (Logical Volume Management) en RAID à l'aide de la fonctionnalité lvmraid.

(BZ#2016518)

Le rôle Certificat utilise systématiquement le commentaire "Ansible_managed" dans ses scripts d'accroche

Avec cette amélioration, le rôle de certificat génère des pré-scripts et des post-scripts pour soutenir les fournisseurs, auxquels le rôle insère le commentaire "Ansible managed" à l'aide de la variable standard Ansible "ansible_managed" :

  • /etc/certmonger/pre-scripts/script_name.sh
  • /etc/certmonger/post-scripts/script_name.sh

Le commentaire indique que les fichiers de script ne doivent pas être modifiés directement car le rôle de certificat peut écraser le fichier. Par conséquent, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2054364)

Une nouvelle option auto_gateway permet de contrôler le comportement de l'itinéraire par défaut

Auparavant, le paramètre DEFROUTE n'était pas configurable à l'aide de fichiers de configuration, mais uniquement manuellement en nommant chaque itinéraire. Cette mise à jour ajoute une nouvelle option auto_gateway dans la section de configuration ip pour les connexions, avec laquelle vous pouvez contrôler le comportement de l'itinéraire par défaut. Vous pouvez configurer auto_gateway de la manière suivante :

  • S'il est défini sur true, les paramètres de la passerelle par défaut s'appliquent à une route par défaut.
  • S'il est défini sur false, l'itinéraire par défaut est supprimé.
  • S'il n'est pas spécifié, le rôle network utilise le comportement par défaut du rôle network_provider sélectionné.

(BZ#1978773)

Prise en charge de toutes les options de collage ajoutées au rôle du système network

Cette mise à jour prend en charge toutes les options de liaison pour le rôle de système RHEL network. Par conséquent, elle vous permet de contrôler de manière flexible la transmission du réseau sur l'interface liée. Par conséquent, vous pouvez contrôler la transmission du réseau sur l'interface liée en spécifiant plusieurs options pour cette interface.

(BZ#2054435)

NetworkManager permet de spécifier une carte réseau à l'aide de son adresse PCI

Auparavant, lors de l'établissement d'un profil de connexion, NetworkManager ne pouvait spécifier une carte réseau qu'en utilisant son nom ou son adresse MAC. Dans ce cas, le nom de l'appareil n'est pas stable et l'adresse MAC nécessite un inventaire pour maintenir l'enregistrement des adresses MAC utilisées. Désormais, vous pouvez spécifier une carte réseau en fonction de son adresse PCI dans un profil de connexion.

(BZ#1999162)

Le rôle Network System gère désormais directement les fichiers de configuration d'Ansible

Avec cette amélioration, le rôle network génère des fichiers ifcfg dans /etc/sysconfig/network-scripts. Il insère ensuite le commentaire "Ansible managed", en utilisant la variable standard ansible_managed. Ce commentaire indique que les fichiers ifcfg ne sont pas directement modifiables car le rôle network peut les écraser. La différence importante dans le traitement du fichier ifcfg pour ajouter le commentaire "Ansible managed" est que le rôle network utilise le paquetage initscripts alors que le NetworkManager utilise le paquetage nm.

(BZ#2057657)

Prise en charge par Ansible Core des rôles système RHEL

Dans RHEL 9.0, Ansible Core est fourni, avec une portée de support limitée, pour permettre les cas d'utilisation d'automatisation pris en charge par RHEL. Ansible Core remplace Ansible Engine qui était précédemment fourni dans un dépôt séparé. Ansible Core est disponible dans le dépôt AppStream pour RHEL. Pour plus de détails sur les cas d'utilisation pris en charge, voir Scope of support for the Ansible Core package included in the RHEL 9 and RHEL 8.6 and later AppStream repositories. Les utilisateurs doivent migrer manuellement leurs systèmes d'Ansible Engine vers Ansible Core.

(BZ#2012298)

Le rôle de système de cockpit est désormais pris en charge

Grâce à cette amélioration, vous pouvez installer et configurer la console web dans votre système. Par conséquent, vous pouvez gérer la console web de manière automatisée.

(BZ#2021028)

Le rôle de système d'enregistrement de la session Terminal utilise le commentaire "Ansible managed" dans ses fichiers de configuration gérés

Le rôle d'enregistrement de session terminal génère 2 fichiers de configuration :

  • /etc/sssd/conf.d/sssd-session-recording.conf
  • /etc/tlog/tlog-rec-session.conf

Avec cette mise à jour, le rôle d'enregistrement de session Terminal insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable Ansible standard ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement, car le rôle d'enregistrement de la session Terminal peut écraser le fichier. Par conséquent, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2054367)

Le rôle VPN utilise systématiquement le commentaire "Ansible_managed" dans ses fichiers de configuration gérés

Le rôle VPN génère le fichier de configuration suivant :

  • /etc/ipsec.d/mesh.conf
  • /etc/ipsec.d/policies/clear
  • /etc/ipsec.d/policies/private
  • /etc/ipsec.d/policies/private-or-clear

Avec cette mise à jour, le rôle VPN insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable standard Ansible ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement car le rôle VPN peut écraser le fichier. Par conséquent, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2054369)

Le rôle Postfix utilise systématiquement le commentaire "Ansible_managed" dans ses fichiers de configuration gérés

Le rôle Postfix génère le fichier de configuration /etc/postfix/main.cf. Avec cette mise à jour, le rôle Postfix insère le commentaire "Ansible managed" dans les fichiers de configuration, en utilisant la variable standard Ansible ansible_managed. Le commentaire indique que les fichiers de configuration ne doivent pas être modifiés directement car le rôle Postfix peut écraser le fichier. En conséquence, les fichiers de configuration contiennent une déclaration indiquant que les fichiers de configuration sont gérés par Ansible.

(BZ#2057662)

Le rôle de système RHEL de pare-feu a été ajouté dans RHEL 9

Avec cette amélioration, le rôle de système RHEL rhel-system-roles.firewall a été ajouté au paquetage rhel-system-roles. Les administrateurs peuvent ainsi automatiser leurs paramètres de pare-feu pour les nœuds gérés.

(BZ#2021665)

Le client SSH RHEL System Role prend désormais en charge les nouvelles options de configuration d'OpenSSH 8.7

Avec cette amélioration, OpenSSH a été mis à jour vers la dernière version, qui fournit de nouvelles options de configuration disponibles dans le rôle de client SSH pour configurer de nouveaux hôtes.

(BZ#2029427)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.